Autor der Publikation

Evaluating Brush Movements for Chinese Calligraphy: A Computer Vision Based Approach.

, , , , , , , , und . IJCAI, Seite 1050-1056. ijcai.org, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Method for Protritage Site with WSN., , , , , und . HCC, Volume 8944 von Lecture Notes in Computer Science, Seite 765-776. Springer, (2014)Detecting code vulnerabilities by learning from large-scale open source repositories., , , , , , und . J. Inf. Secur. Appl., (2022)Exploiting Code Diversity to Enhance Code Virtualization Protection., , , , , , , und . ICPADS, Seite 620-627. IEEE, (2018)Thwarting Android app repackaging by executable code fragmentation., , , , , und . IJHPCN, 10 (4/5): 320-331 (2017)Compile-time code virtualization for android applications., , , , , , und . Comput. Secur., (2020)SleepGuard: Capturing Rich Sleep Information Using Smartwatch Sensing Data., , , , , , , und . Proc. ACM Interact. Mob. Wearable Ubiquitous Technol., 2 (3): 98:1-98:34 (2018)RISE: robust wireless sensing using probabilistic and statistical assessments., , , , , und . MobiCom, Seite 309-322. ACM, (2021)Towards wide-area contactless human sensing: poster abstract., , , , , , , , , und . SenSys, Seite 442-443. ACM, (2019)Cracking Android Pattern Lock in Five Attempts., , , , , , und . NDSS, The Internet Society, (2017)SEEAD: A Semantic-Based Approach for Automatic Binary Code De-obfuscation., , , , , , , , und . TrustCom/BigDataSE/ICESS, Seite 261-268. IEEE Computer Society, (2017)